首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
网络计算结构可以分为集中式、客户机/服务器和分布式三种,这些结构是逐步演化而成且互为因果的.本文将详细为您介绍这三种结构.  相似文献   

3.
基于LDAP的目录服务器的研究与实现   总被引:2,自引:0,他引:2  
1 前言最初目录服务是作为查询网络上一些变化不频繁信息—网络地址、电子邮件地址等的技术手段出现的。随着计算机网络的日益发展,特别是Internet的发展,网络上的资源日益增多,为了能统一管理这些资源,开始把目录服务技术用于对网络上各种资源—用户、设备、应用软件等的管理。因此可以看到,目录服务已成为当今网络上的一种基础平台软件,并且逐渐成为网络的核心。  相似文献   

4.
构筑分布式网络环境中的安全认证体系   总被引:1,自引:0,他引:1  
本文简要介绍了(采用直观的图表形式)两种典型的基于不同密钥基础的认证体系——私钥认证协议Kerberos和分层化的公钥认证协议。剖析了各自的主要步骤和思想,进行了相应的分析和比较,提出了一定的建议,并做了未来的展望。  相似文献   

5.
6.
7.
本文介绍了基于现有电话交换系统的计算机局部网络Telinet的网络服务器的实现。文章首先简要介绍了这种网络的结构和工作原理,然后分别介绍了网络上的共享信息服务器和远程通信服务器。  相似文献   

8.
介绍当今网络服务器的分类、共性及个性功能特点及服务器发展趋势。  相似文献   

9.
10.
当前,随着计算机被人们的广泛应用,计算机网络遭受到了越来越多的安全威胁,其中主要一些安全威胁有木马入侵、病毒传播、数据窃听及网络监听等,这些威胁使得计算机用户及一些网络服务器常常受到很大的损失。基于此,本文对计算计网络服务器安全体系的构建做了一些叙述,以期能够为相关工作者提供一点帮助。  相似文献   

11.
分布式对象计算技术及其在全光网络管理中的应用研究   总被引:2,自引:0,他引:2  
首先介绍了分布式对象计算技术的基本原理,然后具体讨论和分析了目前最新的几种分布式对象计算技术,接着对于全光网络分布式管理进行了探讨,主要包括全光网络的分层结构、全光网络的管理结构模型和分布式对象计算技术在全光网络管理中的应用分析等。最后,对分布式对象计算技术的未来发展及其应用进行了探讨。  相似文献   

12.
一个基于分权机制的分布式网络安全系统模型研究   总被引:5,自引:0,他引:5  
1.前言网络技术飞速发展的今天,网络安全成为普遍关注的重要问题。最为经典的安全模型是Bell Lapadula模型,该模型以访问控制作为安全防卫的基本防线,把安全系统抽象为安全主体、访问对象和访问控制三大要素。从本质上说,Bell Lapadula模型是一个集中控制模型,我们认为这种集中控制模型在如下三方面存在缺陷:  相似文献   

13.
《计算机系统应用》2007,(1):126-126
Gartner公司日前宣布,2006年第3季度IBM服务器全球销售额排名第一,与去年同期相比销售额市场份额从32.7%提高到33.7%。  相似文献   

14.
随着网络技术的普及,网络服务器安全问题日益引起高校信息化建设的重视,本文通过分析常见的网络攻击行为和高校服务器常见的安全问题之后,针对性的提出了网络服务器安全的解决对策,以期为后续相关研究提供理论借鉴和思考。  相似文献   

15.
基于LDAP的Internet分布式目录服务的分析与实现   总被引:9,自引:1,他引:9  
在LDAP基本目录服务模型的基础上,详细分析和实现了适用于Internet应用的具备良好可靠性、可扩展性、负载均衡、管理方便和安全的分布式目录服务。  相似文献   

16.
分布式Web服务器技术综述   总被引:12,自引:1,他引:12  
With the explosive growth of the World Wide Wed,many popular Web sites are faced with the challenge of the overload of tremendous requests.The best way out is using distributed Web server systems for their good scalability and low costs.In this paper,we try to give a comprehensive survey on the underlying techniques of the distributed Web server systems:request-dispatching mechanisms,load-balancing algorithms,Web content replication and distribution schemas and other important aspects.  相似文献   

17.
随着网络规模的扩大,网络结构日趋复杂,网络管理的作用更加重要。本文讨论如何将CORBA应用于网络管理,并实现了一种基于CORBA的分布式的网络管理系统。  相似文献   

18.
一、概述 随着应用需要的增长以及计算机技术、网络技术的发展,应用处理模式从以大型机为中心的集中处理结构向基于网络的客户机/服务器结构发展。在这种计算结构中,数据管理和应用分布在不同的计算机上,通过网络将二者连接起来。在网络上专门用于执行数据管理功能的节点就是服务器。 客户机/服务器结构的优点在于用户可以处于无处不在的计算环境,以不同的形式和不同的状态合理地使用系统资源;还可以发挥各种不同机器的特长,合理分配应用处理以获  相似文献   

19.
20.
计算机网络技术在人们生产和生活中扮演着重要角色,并逐渐成为不可分割的一部分,但是计算机网络服务器的安全隐患一直影响着人们正常工作和生活。本文从分析计算机网络服务器存在的日常安全隐患入手,提出从硬件和软件方面对计算机网络安全进行维护,以供广大读者参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号